The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"В OpenSSH добавлен протокол ChaCha20-Poly1305"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"В OpenSSH добавлен протокол ChaCha20-Poly1305"  +/
Сообщение от opennews (?), 11-Дек-13, 11:24 
Damien Miller (http://www.mindrot.org/~djm/) (djm), один из основных разработчиков OpenSSH, добавил (http://undeadly.org/cgi?action=article&sid=20131204090217) в OpenSSH поддержку нового протокола на основе алгоритмов шифрования потоков ChaCha20 (http://cr.yp.to/chacha.html) и аутентификации сообщений Poly1305-AES (http://cr.yp.to/mac.html), разработанных небезызвестным Дэниэлом Бернштейном (Daniel J. Bernstein (http://cr.yp.to/djb.htm)).


Данные алгоритмы были созданы специально для обеспечения наивысшей безопасности при наименьших вычислительных затратах. Программная реализация алгоритмов позволяет добиться фиксированного времени выполнения без задействования специальной аппаратной поддержки (AES-GCM хорош при наличии аппаратной акселерации). Решению по включению поддержки ChaCha20-Poly1305 в OpenSSH способствовало недавнее предложение по внедрению (http://tools.ietf.org/html/draft-agl-tls-chacha20poly1305-03) данных алгоритмов в протокол TLS, продвигаемое компанией Google.


Подробности протокола доступны в спецификации PROTOCOL.chacha20poly1305 (http://bxr.su/OpenBSD/usr.bin/ssh/PROTOCOL.chacha20poly1305), а сам код шифра на основе примитива ChaCha (http://bxr.su/OpenBSD/usr.bin/ssh/chacha.c) и Poly1305 (http://bxr.su/OpenBSD/usr.bin/ssh/poly1305.c) — в cipher-chachapoly.c (http://bxr.su/OpenBSD/usr.bin/ssh/cipher-chachapoly.c). ...Сигнатурой протокола является строка <tt>chacha20-poly1305@openssh.com</tt>.

URL: http://undeadly.org/cgi?action=article&sid=20131204090217
Новость: http://www.opennet.dev/opennews/art.shtml?num=38635

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по ответам | RSS]

1. Сообщение от Ivan_83email (?), 11-Дек-13, 11:24   +6 +/
Ждём появления всего этого в винде через 15 лет :)
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #5

2. Сообщение от Аноним (-), 11-Дек-13, 11:29   +3 +/
Как всегда, на основе открытого протокола MS сделает костыльно-закладочную реализацию и приучит к ней хомячков, и потом будет ею терроризировать открытое сообщество. ))
Ответить | Правка | Наверх | Cообщить модератору

4. Сообщение от Аноним (-), 11-Дек-13, 12:17   +/
> продвигаемое компанией Google

А инициаторы предложения разве не в гуголе работают?

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #9

5. Сообщение от исчо_адын_аноним (?), 11-Дек-13, 14:20   –2 +/
> Ждём появления всего этого в винде через 15 лет :)

Хм, а нахрена ? Не если тыбе, как скрытому виндофилу это как то надо - жди.
А мы уже, здесь и сейчас поюзаем

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1

9. Сообщение от Анонимко (?), 11-Дек-13, 19:39   +/
Ты с чурчхеллой спутал
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #4

10. Сообщение от Xasd (ok), 11-Дек-13, 21:48   +/
цитирую кусочек файла
http://bxr.su/raw/OpenBSD/usr.bin/ssh/sshd_config.5


.It Cm Ciphers
Specifies the ciphers allowed for protocol version 2.
Multiple ciphers must be comma-separated.
The supported ciphers are:
.Pp
.Dq 3des-cbc ,
.Dq aes128-cbc ,
.Dq aes192-cbc ,
.Dq aes256-cbc ,
.Dq aes128-ctr ,
.Dq aes192-ctr ,
.Dq aes256-ctr ,
.Dq aes128-gcm@openssh.com ,
.Dq aes256-gcm@openssh.com ,
.Dq arcfour128 ,
.Dq arcfour256 ,
.Dq arcfour ,
.Dq blowfish-cbc ,
.Dq cast128-cbc ,
and
.Dq chacha20-poly1305@openssh.com .
.Pp
The default is:
.Bd -literal -offset 3n
aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,
aes128-gcm@openssh.com,aes256-gcm@openssh.com,
chacha20-poly1305@openssh.com,
aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,
aes256-cbc,arcfour
.Ed

то есть алгоритм реализовали, но использоваться (по умолчанию) он не будет..

то есть -- изменение это -- практически говоря -- ну почти совершенно ни кого не коснётся!

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #11

11. Сообщение от Cdome (?), 11-Дек-13, 21:57   +1 +/
The default is:
.Bd -literal -offset 3n
aes128-ctr,aes192-ctr,aes256-ctr,arcfour256,arcfour128,
aes128-gcm@openssh.com,aes256-gcm@openssh.com,
chacha20-poly1305@openssh.com,
aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,aes192-cbc,
aes256-cbc,arcfour

chacha20-poly1305@openssh.com -- есть в списке

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #10 Ответы: #16

12. Сообщение от Аноним (-), 12-Дек-13, 02:16   –2 +/
Только сполз на ECDSA :)
Надо почитать и про ЧаЧу :)
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #13

13. Сообщение от Анонимemail (13), 12-Дек-13, 02:58   –1 +/
Правильно сполз. Чача — симметричный шифр, ецдса — асимметричный. Одно другому помогает. ;)
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #12 Ответы: #14

14. Сообщение от Аноним (-), 12-Дек-13, 19:48   +2 +/
Да ты ж иксперт, ёба! Есть чо? А если найду?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #13

15. Сообщение от arisu (ok), 14-Дек-13, 13:17   +/
djm добавил реализацию алгоритмов djb. это даже звучит круто!
Ответить | Правка | Наверх | Cообщить модератору

16. Сообщение от Xasd (ok), 15-Дек-13, 02:39   +/
но не в приоритете.

то есть использоваться будет не оно


Ответить | Правка | Наверх | Cообщить модератору
Родитель: #11

19. Сообщение от Ми Терещенкоemail (?), 20-Июн-21, 05:17   +/
недавно в keenetic объявили, что оставят только этот протокол. Спасибо этому сайту за нормальное объяснение на чистом русском
Ответить | Правка | Наверх | Cообщить модератору


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2025 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру